SlideShare uma empresa Scribd logo
1 de 20
Baixar para ler offline
1. Robos informáticos
2. Técnicas de Robos informáticos
 Troyano
 Gusano
 Bomba Lógica
 Puerta Trasera
 Malware
 Shoulder Surfing
 Phishing
 Pharming
 Virus Informático
 Spyware
3. ¿Qué es un Hacker?
4. ¿Qué es Cracker?
5. ¿Qué es un Snifer?
6. Zona de Entretenimiento
 Sopa de Letras
 Crucigrama
7. Redes Sociales
8. Último en Tecnología (Celulares)
9. Freeware
10. Informática en la Medicina
n los últimos años y sobretodo con
la evolución de la tecnología se ha
vuelto muy común escuchar hablar
sobre “Robos Informáticos”, lo
verdaderamente importante, es que tanto
sabemos sobre esto y que hacemos para
combatirlo; porque aunque
lastimosamente se ha vuelto una
problemática no todas las personas están
interesadas y empapadas sobre el tema.
Según el periódico “El Tiempo” en un
informe realizado por la empresa EMC,
especialista en tecnologías de la
información, en febrero de 2013 se
presentaron 27.463 ciberdelitos en
Colombia, destinados a robar datos e
identidad de las personas; igualmente
reporto que a lo largo del 2012 se
produjeron un promedio mensual de
37.000 delitos informáticos.
Vale destacar que expertos y analistas
informáticos desarrollan campañas para
que las personas desconfíen de contenidos
de páginas que no conozcan y además
ofrezcan ofertas muy llamativas o que
aparentemente estén relacionadas con
algún tipo de famoso.
Es importante tener en cuenta que las entidades especialmente afectadas son las instituciones
financieras y sus usuarios, igualmente las tiendas, vendedores y compradores en línea, y los
usuarios de redes sociales y dispositivos móviles (Android).
No está de más recomendar a los
usuarios que sus cuentas de
correo, redes sociales y servicios
en línea, son el principal objetivo
de los delincuentes informáticos,
por eso se recomienda cambiar
periódicamente las claves de
acceso, tener actualizados los
antivirus del equipo y otros
software de protección, así
mismo reforzar la seguridad de
los perfiles, no dar clic a enlaces
desconocidos o sospechosos y
mucho menos a enlaces
aparentemente de sucursales
virtuales bancarias.
E
a idea principal es lograr que cada día
sea más difícil para estos
delincuentes, atacar a los usuarios de
las vías informáticas, por eso es tan
importante que las personas presten
mucha atención a las recomendaciones
que dan los expertos con relación a este
tema, ya que la seguridad empieza y
depende de cada una de las personas, si no
se tiene conciencia clara de que hay
personas indelicadas, que están pendientes
de cualquier falla, omisión, descuido y
otras debilidades que se presentan tanto
en los ciudadanos, como en las empresas,
nunca se podrá prevenir estar en la mira de
estos criminales. “Es mejor ser precavidos,
que luego tener que lamentar”.
Hay Variadas e innumerables formas y
técnicas usadas por los bandidos
informáticos muy difíciles de entender, y
esa es precisamente la manera de ellos
conseguir información que les facilite el
hurto digital, es complicado estar
actualizados sobre todas las tácticas que
hay y cuales utilizan, pero es más difícil ser
víctima de este tipo de fraudes, por eso es
muy significativo ser consciente de navegar
de manera segura, no dejar el computador
abierto o encendido teniendo fácil acceso a
él, tener claves difíciles de adivinar, no
colocar combinaciones como fechas,
cedulas y números celulares, siempre
teniendo presente la vulnerabilidad que
ofrecemos muchas veces.
En caso de que ya sea un poco tarde y se sea víctima de los ciberdelitos, se debe consultar a un
abogado y después proseguir a formular la denuncia respectiva, ya que así habrá más
seguridad de hacer el denuncio como el delito informático que es, y no como una infracción
cualquiera.
L
egún Una publicación en el periódico
“El Tiempo” del 22 de octubre del
2012:
“Cada segundo hay 18 víctimas de
ciberdelitos.
El 50 % de los usuarios de redes sociales
en Colombia ha caído en las trampas de
los 'hackers'.
Un informe de la compañía Norton
(Antivirus), de Symantec, realizado en 23
países incluido Colombia, reveló que en el
último año, cada segundo, 18 personas
adultas son víctimas de alguna modalidad
de delito informático en el mundo.
Esto significa que más de 1,5 millones de
usuarios de la Red caen al día en las
trampas de los hackers.
Son unos 556 millones de personas al año,
que perdieron en total 110.000 millones de
dólares en el mundo.
El estudio se realizó entre julio de 2011 y
julio de 2012 mediante 13.000 encuestas
entre usuarios adultos de Internet. “Son
casos efectivos, es decir, de personas que
cayeron en alguna forma de cibercrimen y
que perdieron dinero por ello”, señaló a EL
TIEMPO Gonzalo Erroz, experto de Norton
Latinoamérica.”
Para tener en cuenta, la tendencia en
donde hay mayor desconocimiento de las
personas, es en los dispositivos móviles y
las redes sociales, ya que son las
plataformas (digamos entre comillas) que
más fáciles de atacar, por la misma
desinformación de los usuarios, ya que a la
mayoría le han vulnerado sus perfiles,
suplantaron su identidad, la mayoría no
saben que el famoso malware o código
maliciosos (como se le conoce a un
software que tiene como objetivo
infiltrarse o dañar una computadora o
Sistema de información sin el
consentimiento de su propietario)
funciona de manera oculta y silenciosa en
el equipo cuando es infectado, esto pasa
cuando se descargan contenidos o acceder
a enlaces sospechosos.
Según la Asociación Colombiana de
Ingenieros de Sistemas, Acis, “en
Colombia la cifra de delitos por este caso
han aumentado de un 36% a un 56% en
menos de dos años por falta de cuidado.”
Se hace necesario entonces hablar de una
concientización y capacitación a la
ciudadanía en estos temas, para que no
solo actualicen sus plataformas, también
para que apliquen herramientas para
controlar los contenidos, además para que
no den información personal por medios
virtuales tan fácilmente.
S
ntre las técnicas o tipos de ataques
tenemos algunos que son los más
conocidos:
Troyano o Caballo de Troya: es un
programa que aparentemente es legítimo e
inofensivo, pero que está diseñado para
causar el mayor daño posible al equipo
infectado. Esta direccionado sobre todo a
robo de datos bancarios o información
personal. Suelen ser juegos, pero también
pueden ser otro tipo de software. La
mayoría de infecciones con troyanos,
ocurren al ejecutar programas ya
infectados.
(Evolución de los troyanos) Imagen
http://es.wikipedia.org/wiki/Troyano_(inf
orm%C3%A1tica
Gusano Informático: (Worm en Ingles).
Malware que tiene la propiedad de
duplicarse así mismo, se propagan de
ordenador a ordenador y usualmente
utilizan las partes “invisibles” del sistema
operativo, la diferencia con un virus es que
se propaga fácilmente sin necesidad de la
ayuda de una persona y lo más peligroso es
su capacidad para duplicarse en un solo
sistema, por lo tanto el ordenador podría
mandar cientos de copias, creando un
efecto destructor enorme. Este reside en la
memoria lo cual lo hace más destructor,
pero aun así son detectados usualmente.
E
omba lógica: es silenciosa, ya que
permanece oculta en un programa
informático, hasta que cumple una
o varias condiciones reprogramadas, en
ese mismo momento se ejerce la acción
maliciosa, esta técnica se puede ver
incluida en gusanos o virus, para ganar
fuerza y velocidad para propagarse antes
de ser notado.
Puerta Trasera: (backdoor) Se encuentra
dentro del código de programación y
puede evitar los sistemas de seguridad de
autenticación para acceder al sistema.
Suelen usarse para fines maliciosos. No hay
mucha información acerca de esta técnica.
Malware: (Malicious Software) también
suelen llamarlo badware, código maligno,
software malicioso, software
malintencionado. Es un software que tiene
por objetivo dañar la computadora o el
sistema de información, infiltrándose sin el
consentimiento de su usuario; hay que
tener cuidado al usar la palabra 2virus
informático”, ya que suele referirse a todo
los malware que existen, incluidos los virus
verdaderos.
Shoulder Surfing: "navegación por el
hombro". Consiste en que el delincuente
camina por centros comerciales,
aeropuertos y cafés que ofrezcan internet
gratis, con la intención de ubicarse por
detrás de una persona con su equipo, para
ver si está accediendo a sus cuentas
bancarias, o algún lugar que les exija clave
de acceso, así averiguan la clave que
digitan.
B
hishing: de manera engañosa se
lleva al usuario a una página que se
asimila a la de su banco, para captar
sus datos y contraseñas, por eso la
recomendación no dar clic a enlaces raros
o simplemente revisar la dirección del
lugar.
Pharming: Cuando se descarga una
canción, video, regalo, etc., que llega al
correo o chat, se descarga
automáticamente un código que controla
el navegador, dirigiendo a sitios donde
roban información y datos del usuario.
Virus Informático: Es un malware y su objetivo es altera el funcionamiento normal de la
computadora sin el previo permiso de su usuario o dueño. Normalmente reemplazan archivos
ejecutables por otros infectados, pueden destruir de manera accidental los datos almacenados
en un computador y otros son simplemente molestos y por lo tanto más inofensivos. No se
replican a sí mismos porque no tienen esa facultad.
El Spyware o Programa Espía: se trata de
un software que recopila información y
luego la transmite a una entidad externa
sin el conocimiento o consentimiento del
propietario, entre esta categoría o más
bien con este nombre suelen referirse a los
productos que tienen como funciones,
mostrar anuncios no solicitados (pop-up),
recopilar información privada, redirigir
solicitudes de páginas e instalar
marcadores de teléfono. A diferencia de los
virus no, no se replican en otros
ordenadores, por lo que no funciona como
parasito.
P
ambién conocido como pirata
informático, los suelen clasificar, o
más repartir en varios tipos de
subculturas o comunidades:
 Genta apasionada por la seguridad
informática.
 Entusiastas programadores o
diseñadores.
 Comunidad de aficionados.
En la actualidad se usa mucho esta palabra
especialmente para referirse a los
Criminales informáticos, ya que los medios de comunicación la usan desde la década de los
80’s, e incluyen otro tipo de personas como por ejemplo gente que invade computadoras,
usando programas escritos por otros y que no tienen mucha idea de cómo funcionan
(lammer), entonces hablamos de un uso parcialmente incorrecto, haciendo que las personas
no saben identificar que hay variados significados.
“Mientras que los hackers aficionados
reconocen los tres tipos de hackers y los
hackers de la seguridad informática
aceptan todos los usos del término, los
hackers del software libre consideran la
referencia a intrusión informática como un
uso incorrecto de la palabra, y se refieren a
los que rompen los sistemas de seguridad
como "crackers"”1
.
El hacker también es conocido como
sombreros blancos, utilizado para referirse
a experto en varias ramas de computación
y telecomunicación. Este penetra en las
bases de datos del sistema, para obtener
información secreta.
1
http://es.wikipedia.org/wiki/Hacker
T
e utiliza para referirse a personas
que rompen sistemas de seguridad,
normalmente son tres los
motivantes, fines de lucro, protesta o por
desafío. El término nace muy a la par con el
término “hacker”.
A partir de 1980 había aparecido la cultura
hacker, programadores aficionados o
personas destacadas o con un importante
conocimiento de informática. Estos
programadores no solían estar del lado de
la ilegalidad, y aunque algunos conocían
técnicas para burlar sistemas de seguridad,
se mantenían dentro del ámbito legal. Pero
con el tiempo surgieron personas que
utilizando su conocimiento en informática,
aprovechaban debilidades o bugs de
algunos sistemas informáticos y los
crackeaban, es decir, burlaban el sistema
de seguridad muchas veces entrando en la
ilegalidad y algunos considerando estas
prácticas como "malas". A estas personas
se las continuó llamando hackers, por lo
que alrededor de 1985 los hackers
"originales" empezaron a llamarlos
crackers en contraposición al término
hacker, en defensa de éstos últimos por el
uso incorrecto del término.1 Por ello los
crackers son criticados por la mayoría de
hackers, por el desprestigio que les supone
ante la opinión pública y las empresas ya
que muchas veces, inclusive en los medios
de comunicación, no hacen diferencia
entre el término hacker y cracker creando
confusión sobre la definición de los mismos
y aparentando un significado diferente.2
2
http://es.wikipedia.org/wiki/Cracker
Se refiere a cracker cuando:
 Con ingeniería realizan acciones,
las cuales modifican el
comportamiento y saltan
restricciones de seguridad.
 Viola la seguridad de un sistema
informativo.
También se encuentra con que este tipo de
personas intenta piratear programas e
introducir virus en otros equipos, ya que
tiene amplios conocimientos informáticos.
S
o es un término muy conocido. Es
un programa que monitorea y
analiza el flujo de una red de
computadoras, detectando los cuellos de
botella y los problemas que existan en ella,
generalmente son utilizados por los
hackers para obtener usuarios y
contraseñas, ya que permite identificar
paquetes de datos y determina de manera
intencional el destino de esta paquete;
aunque también pueden ser utilizados
legítimamente por los administradores de
estas mismas redes, para identificar
problemas de la misma.
El snifer es usado principalmente para:
 Captura de contraseñas y nombres
de usuarios de red para atacar
sistemas.
 Análisis de fallos para descubrir
problemas en la red.
 Medición del tráfico.
 Para analizar la información real
que se transmite por la red.
Es importante conocer y recordar que hay
snifer especializados para cada tipo de
requerimientos, hay algunos que son
exclusivamente para capturar trafico de
conversaciones (chat), para controlar una
red desde una usb, entre otros.
No está de más recordar, acostumbrarse y
tener hábitos de seguridad informática,
conociendo todos estos tipos de crimen, es
importante estar alerta y no confiar en
todo lo que aparece en la internet, como
hemos visto no todo es seguro, y como
siempre es mejor ser precavido para no
tener malas experiencias, además para no
perder información relevante que
usualmente las personas llevan en sus
equipos portátiles.
N
Sopa de Letras
T A C E G I O N A Y O R T W Z C B E G P I
B E D H K M Ñ R O Q S V X A C I J L N R O
F J C N P R T E U Y D F H K M B Ñ P R O Q
S L S H U Y W D B D G Q U K X E P L V G Ñ
T E V X N Z A E R Y T A I E O R B A D R C
C F G E Z O F S R E K C A R C C W N M A S
C S F U I K L S M H N Q S V X R Z T T M O
O G J L R Ñ P O R U W Y O B D I M I E A B
N S A C G I U C G X H U Y J S M T V Ñ E O
T N O B A J D I H I O S M P R E T I K S R
R I Ñ I X S G A Ñ O C U S H L N F R U P R
A F P D R H Ñ L D E S A D G A D V U F I I
S E A U W C F E G V H R L E L C I S J A N
E R T K M O L S Ñ Q O I P U Q T K R S U E
Ñ W V W S N R X D Y Z O A F P G I E J L V
A Z H U G B K M O R L D M A N D I E R L E
H J R A R K C I W A R I S A J U A L I A R
Q I C I B E R D E L I T O S L O Ñ T C O P
V A N F T E A T O P R E T I N W A P I F E
J B O M B A L O G I C A D X I O A Z S N E
P V N T I B C N I D M E L F E R Z R A Q G
I R C E E O F O B A C K D O A Y U A E N N
 TECHNOLOGICAL UPDATING
 TROYANO
 CIBERCRIMEN
 SNIFER
 BOMBA LOGICA
 USUARIO
 ROBOS
 PREVENIR
 REDES SOCIALES
 VIRUS
 BACKDOOR
 HACKER
 ANTIVIRUS
 SEGURIDAD
 CONTRASEÑA
 PROGRAMA ESPIA
 MALWARE
 CIBERDELITO
 CRACKER
 WORM
Crucigrama
2.
B
O
M
B
A
4. 7. L
S 5. C O
1. T E C H N O L O G I C A L U P D A T I N G
G A N I
U C T C
R K R 3. P R O G R A M A E S P I A
I E A
D R S 10 9.
A E A P
D Ñ N R 8.
I A T E P
N I V E
F V E R
O I N I
6. R O B O S I N F O R M A T I C O S
M U R D
A S I
T C
I A
C M
A E
N
T
E
1. Nombre de la revista.
2. Es silenciosa, ya que permanece oculta en un programa informático.
3. Software que recopila información y luego la transmite a una entidad externa.
4. Los usuarios deberían siempre navegar con este componente.
5. También conocido como pirata informático.
6. Se le conoce a los delitos que se ejecutan en la informática.
7. Hay que cambiarla habitualmente, para prevenir el robo informático.
8. Claves y/o contraseñas hay que cambiarlas…
9. Es mejor…. Que lamentar.
10. Es mejor mantenerlo actualizado ya que ayuda a detectar cualquier virus.
Las redes sociales son sitios de
internet que permiten a las personas
conectarse con sus amigos e incluso
realizar nuevas amistades, de manera
virtual, y compartir contenidos,
interactuar, crear comunidades sobre
intereses similares: trabajo, lecturas,
juegos, amistad, relaciones amorosas,
relaciones comerciales, etc.
El origen de las redes sociales se remonta
al menos a 1995, cuando el
estadounidense Randy Conrads creó el sitio
Web classmates.com. Con esta red social
pretendía que la gente pudiera recuperar o
mantener el contacto con antiguos
compañeros del colegio, instituto,
universidad.
Es una red social destinada a conectar
amigos en todo el mundo, En los últimos
años ha experimentado en crecimiento
espectacular convirtiéndose en el líder
mundial. El Facebook, nos permite localizar
y agrupar a amigos, participar en grupos
temáticos, compartir fotos, enviar regalos,
disponer de un muro para que tus
contactos puedan dejar mensajes.
En 2002 comenzaron a aparecer los
primeros sitios Web que promocionaban
redes de círculos de amigos en línea o
relaciones en las comunidades virtuales. La
popularidad de estos sitios creció
rápidamente y se fueron perfeccionando
hasta conformar el espacio de las redes
sociales en internet.
Las redes sociales continúan creciendo y
ganando aceptación en forma acelerada.”3
En la actualidad hay variadas redes sociales
las cuales permiten a las personas
interactuar fácilmente, entre las más
populares y usadas tenemos:
Es una aplicación de microblogging, se basa
en publicar, mensajes cortos y directos,
Permite enviar, micro-entradas de texto, su
principal finalidad es la de informar que se
está haciendo en un momento
determinado y compartir información con
otros usuarios.
Esta red social es muy popular ya que
gracias a la posibilidad de alojar videos
personales de manera sencilla, aloja una
variedad de clips de películas, programas
de televisión, videos personales, musicales
así como contenidos amateur como video
blogs.
3
http://escritoriofamilias.educ.ar/datos/redes-
sociales.html
“
n la actualidad vemos modelos muy excepcionales y llamativos de celulares, es por eso
que aquí vamos a hablar de los 10 mejores celulares del 2013, la tecnología ha avanzado
y los celulares no se han quedado atrás y cada vez se requiere uno más moderno que el
anterior y empezamos a volvernos exigentes con el tema del celular que queremos adquirir, ya
que las características se van volviendo estrictas.
Hay infidades de celulares para comprar y
tener en cuenta, con una inmensidad de
aplicaciones muy interesantes y llamativas
a la vista.
Nokia Lumia 920
Este nuevo Smartphone tiene increíbles
aplicaciones y utiliza el sistema operativo
de Microsoft, Windows Phone 8. Este
celular tiene variadas ventajas, como por
ejemplo que ofrece una terminación de
policarbonato con una elección de varios
colores. Una de las desventajas podría ser
que este Smartphone no tiene un peso
liviano, sino que es de 180 gramos. Mide
4,5 pulgadas y es recomendable para
alguien que tenga los dedos muy largos
para que le sea más fácil de utilizar. La gran
diferencia de este celular a comparación de
los demás celulares que veremos a
continuación, es que se recarga
inalámbricamente. El tiempo de carga es
un poco mayor a que si fuese por cable,
pero no hay una gran diferencia.
Samsung Galaxy S3
Si estamos hablando de los 10 mejores
celulares del 2013, como no hablar de esta
gran maravilla de la tecnología.
Simplemente hay que usarlo para darse
cuenta del gran artefacto que es. La gran
diferencia que tiene este Smartphone con
el Samsung Galaxy S2, es que éste tiene un
tamaño de pantalla menor y también, no
tiene los bordes tan redondeados como los
tiene el Samsung Galaxy S3. Este gran
celular, a comparación de los demás
celulares que veremos, tiene como ventaja
que es muy grande y fácil de usar. Se
puede navegar en Internet de una manera
simple. También, este celular tiene una
terminación de policarbonato y algo que lo
hace muy atractivo es su led de
notificación de diferentes colores.
E
Sony Xperia S
Este celular es de la gama alta de Sony, y es
uno de los últimos que ha lanzado esta
compañía tan interesante. Utiliza el
Sistema Operativo Android 2.3. Tiene un
peso de 144 gramos y es una gran ventaja a
comparación de los demás celulares.
También, es muy interesante para sacar
fotografías ya que tiene una cámara de
12MP, un valor muy elevado, y si también
le agregamos la característica de poseer
flash LED y también autoenfoque, se
transforma en algo único. Encima, por si
fuera poco, estamos en presencia de un
celular que tiene un Software propio para
la cámara. Es sin lugar a dudas el mejor
celular del 2013 para sacar fotos.
Apple iPhone 5
Y claro, no podía faltar, lo que para mí es el
mejor celular del mundo. El Apple iPhone 5
es mucho más que un Smartphone. Ofrece
una infinidad de ventajas a comparación de
los demás celulares. Con un diseño
increíble, tiene la mejor pantalla capacitiva
del momento ya que reacciona al tacto de
una manera magnífica y estupenda. El iOS
6 es el sistema operativo de este iPhone 5
que presenta variadas ventajas a
comparación del anterior. Principalmente,
lo que ha cambiado de su anterior modelo,
es su diseño tan reconfortante. También, a
comparación del Apple iPhone 4S, la
batería tiene más durabilidad. También,
otra gran ventaja a comparación de los
otros celulares es su procesador tan
potente, el A6.
Motorola RAZR i
Este Smartphone tiene la colaboración de
Intel, una empresa muy sofisticada que se
encarga de diseñar microprocesadores. El
Motorola RAZR i es muy potente ya que
tiene un microprocesador de 2GHz. Algo
para destacar de Motorola, ya que también
lo implementa por ejemplo en el celular
Defy, es que no pierde espacio en la parte
frontal del celular con botones o márgenes,
sino que lo utiliza en pantalla. Tal es así,
que lo mismo sucede con este celular, el
RAZR i. Su pantalla es de 4,3 pulgadas y los
márgenes laterales son muy pequeños.
Tiene una cámara de 8MP y este nuevo
Smartphone posee la característica de
modo ráfaga (10 fotografías por segundo).
HTC One X+
Otro claro Smartphone del momento es sin
lugar a dudas el nuevo HTC One X+. Esta
compañía no ha lanzado celulares fuertes
al mercado o que sean bastante
reconocidos, pero esta es una promesa
muy grande. Posee una ranura micro USB
para una correcta comunicación. El sistema
operativo de este Smartphone que está
entre los 10 mejores celulares del 2013, se
llama Jelly Bean 4.1.1. Es, a comparación
de los celulares antes vistos, de los menos
pesados, ya que solamente tiene 135
gramos en su interior. Tiene una pantalla
muy linda, atractiva y lo suficientemente
grande como para un adecuado y cómodo
uso, ya que es de 4,7 pulgadas. Además,
este celular tan novedoso, el HTC One X+
utiliza la tecnología Súper LCD.
Nexus 4
Este celular tiene que estar entre los
mejores celulares del 2013 también, ya que
ofrece grandes ventajas. Una de ellas que
no tiene los celulares antes vistos, es que
su acabado es espectacular. Tiene una
terminación muy atractiva. No es de los
celulares más livianos, ya que pesa 139
gramos, pero tiene la singularidad de ser
muy cómodo en la mano cuando se lo usa.
El Smartphone Nexus 4, tiene la principal
virtud de tener una pantalla muy grande,
que es de 4,7 pulgadas. Tiene un
procesador más débil que el Motorola
RAZR i ya que este es de 1,5GHz.
Obviamente, tiene las características
básicas que todo Smartphone de alta gama
debe poseer, como Bluetooth o Wi-Fi.
También, se puede recargar
inalámbricamente al igual que el Nokia
Lumia 920.
LG Optimus 4X HD
Este celular o Smartphone de la compañía
LG es increíble también. La gran ventaja es
que tiene una muy buena actualización del
sistema operativo que utiliza que es
Android 4.0. Tiene un procesador de 4
núcleos de 1.5GHz, que a pesar de no ser
mucho a comparación de otros celulares,
es una gran característica. También, este
celular tiene las cualidades que tiene todo
Smartphone, como por ejemplo Wi-Fi,
comunicación por puerto micro USB,
Bluetooth integrado y también GPS.
Sony Xperia T
Este celular es otro excelente que lanzó la
empresa Sony. Mide 4,6 pulgadas de
diagonal. Tiene una memoria RAM de 1GB.
Una de las grandes ventajas de los
celulares Xperia es que las pantallas son
muy buenas ya que suelen incluir la
tecnología de los celulares Sony Bravia, que
son reconocidos internacionalmente por su
increíble calidad. El celular Sony Xperia T
tiene un procesador de 1,5GHz. También,
otra gran ventaja es que posee el sistema
operativo Android 4.0. Es muy importante
que tenga la última actualización del
sistema operativo porque de lo contrario
no se podrán instalar las últimas
aplicaciones del mercado o las últimas
actualizaciones de las mismas.
BlackBerry Torch 9860
Este celular, de la empresa RIM, es un
novedoso BlackBerry que tiene una
pantalla táctil. Tiene el sistema operativo
OS 7. A comparación de los otros celulares,
tiene una cámara de no tanta resolución,
ya que es de 5MP, y tiene la característica
de poseer flash. También, la cámara puede
detectar rostros. Tiene una pantalla
pequeña a comparación de los otros
celulares que se han visto, ya que es de 3,7
pulgadas. Tiene un peso de 135 gramos, y
esta es una clara ventaja.
4
4
http://gigatecno.blogspot.com/2013/01/los-
10-mejores-celulares-del-2013.html
Son los software gratis, es decir se
distribuye sin costo alguno, pero está
disponible para usarlo solo por
determinado tiempo, el objetivo con esta
clase de programas es que el usuario utilice
por un tiempo limitado y si es de su
satisfacción, que pague por él.
Estos programas suelen incluir una licencia
de uso, la cual permite su distribución, sin
embargo tiene algunas restricciones, pero
dependen directamente de la licencia de
uso de cada software.
“El término fue acuñado en 1982 por
Andrew Fluegelman, que quería distribuir
un programa que había escrito, llamado
PC-Talk, pero con el que no deseaba usar
métodos tradicionales de distribución de
software. Fluegelman registró el término
freeware, pero esos derechos de autor ya
han sido abandonados. De hecho, el
método que usó para distribuir PC-Talk hoy
se denominaría shareware.
Algunos desarrolladores distribuyen
versiones freeware de sus productos para
obtener un número de seguidores que
puedan estar dispuestos a pagar por una
versión más o menos completa, o porque
es una edición obsoleta de un programa.
Otros lo hacen porque no consideran que
ese programa pueda generar una ganancia
económica, o porque creen en el valor de
ofrecer algo gratis.
Es también habitual confundir la licencia
'freeware' como una licencia sin ningún
tipo de restricciones. Pueden tener
restricciones el uso de los mismos. Es decir,
la licencia freeware puede permitir sólo el
uso no comercial del producto (muy
habitual), uso académico, uso comercial o
combinación de ellos.
Hay confusión entre versiones Lite
(Crippleware) y freeware, ya que ambas
son gratuitas: las versiones Lite son
versiones básicas de un producto más
completo (de pago), y se ofrecen
gratuitamente a modo de prueba para
conocer las funcionalidades del software.
La diferencia con freeware es que esta
última licencia ofrece la funcionalidad
completa del programa.
La calidad del software es un factor a tener
en cuenta al escoger un programa.
Habitualmente y por cuestiones de
disponibilidad de recursos los programas
de pago son mejores y más completos que
los programas freeware. Aun así, existen
muchos casos donde los productos
freeware son tan buenos o mejores que
sus alternativas de pago.”5
5
http://es.wikipedia.org/wiki/Freeware
Realmente en la actualidad se hace
necesario relacionar la informática con
otros campos diversos, ya que la tecnología
es tan extensa que se interrelaciona con
otras actividades y profesiones.
La computadora se ha convertido en una
herramienta que facilita mucho más el
trabajo y permite integrar varias
actividades, siendo útil para la
optimización del tiempo y especialmente
para desarrollar disciplinas médicas.
“Contribuye a que se logren realizar las
operaciones asía los pacientes de manera
eficaz y segura. Los beneficios que brindan
el software en dicho campo, Han ido
mejorando aún más ya que a medida que
avanza la tecnología, los sistemas
operativos brindan muchísima ayuda en la
realización de medicamentos, gracias a
aporte brindado por parte del software
que permiten la visualización del proceso
de fabricación de la medicina.
En la medicina se consideran trabajar en
cuatro niveles distintos el uso de la
computadora en la educación médica:
 Para la adquisición de
conocimientos básicos de la teoría
medica: por su rapidez en el
cálculo numérico y su reproducción
grafica en la pantalla pueden
utilizarse modelos matemáticos de
`proceso fisiopatológico en
programas que capacitan a los
estudiantes de medicina
 respecto a la relación entre los
parámetros del modelo y la
modificación en las variables del
sistema.
 En el adiestramiento clínico:
mediante simuladores que
permiten a los estudiantes tratar
con los aspectos cognoscitivos del
cuidado del paciente de manera
independiente.
 Como valioso instrumento en el
desarrollo de prácticas de
laboratorios: es posible con la
computadora simular
experimentos a muy bajo costo y
de manera repetida.
 A través del uso de sistema
expertos como modelos de
estructuración del conocimiento o
modelos educativos: Para cursos
que se le dictan a estudiantes de
medicina en algunos países.”6
6
http://misionmatica0.tripod.com/infmed.htm

Mais conteúdo relacionado

Mais procurados (18)

Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticos
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptos
 
Ac. 2
Ac. 2Ac. 2
Ac. 2
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Castellano
CastellanoCastellano
Castellano
 
Resumen Castellano
Resumen CastellanoResumen Castellano
Resumen Castellano
 
Reina blanco
Reina blancoReina blanco
Reina blanco
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
Castellano
CastellanoCastellano
Castellano
 
Castellano
CastellanoCastellano
Castellano
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Amenazasyvirus
Amenazasyvirus Amenazasyvirus
Amenazasyvirus
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En Internet
 

Semelhante a Robos Informáticos: Técnicas y Prevención

Semelhante a Robos Informáticos: Técnicas y Prevención (20)

Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
SEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADASEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADA
 
Noticia no2
Noticia no2Noticia no2
Noticia no2
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Virus
VirusVirus
Virus
 
Parcial
ParcialParcial
Parcial
 
Virus y tipos de virus.
Virus y tipos de virus.Virus y tipos de virus.
Virus y tipos de virus.
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 

Último

Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 

Último (20)

Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 

Robos Informáticos: Técnicas y Prevención

  • 1.
  • 2. 1. Robos informáticos 2. Técnicas de Robos informáticos  Troyano  Gusano  Bomba Lógica  Puerta Trasera  Malware  Shoulder Surfing  Phishing  Pharming  Virus Informático  Spyware 3. ¿Qué es un Hacker? 4. ¿Qué es Cracker? 5. ¿Qué es un Snifer? 6. Zona de Entretenimiento  Sopa de Letras  Crucigrama 7. Redes Sociales 8. Último en Tecnología (Celulares) 9. Freeware 10. Informática en la Medicina
  • 3. n los últimos años y sobretodo con la evolución de la tecnología se ha vuelto muy común escuchar hablar sobre “Robos Informáticos”, lo verdaderamente importante, es que tanto sabemos sobre esto y que hacemos para combatirlo; porque aunque lastimosamente se ha vuelto una problemática no todas las personas están interesadas y empapadas sobre el tema. Según el periódico “El Tiempo” en un informe realizado por la empresa EMC, especialista en tecnologías de la información, en febrero de 2013 se presentaron 27.463 ciberdelitos en Colombia, destinados a robar datos e identidad de las personas; igualmente reporto que a lo largo del 2012 se produjeron un promedio mensual de 37.000 delitos informáticos. Vale destacar que expertos y analistas informáticos desarrollan campañas para que las personas desconfíen de contenidos de páginas que no conozcan y además ofrezcan ofertas muy llamativas o que aparentemente estén relacionadas con algún tipo de famoso. Es importante tener en cuenta que las entidades especialmente afectadas son las instituciones financieras y sus usuarios, igualmente las tiendas, vendedores y compradores en línea, y los usuarios de redes sociales y dispositivos móviles (Android). No está de más recomendar a los usuarios que sus cuentas de correo, redes sociales y servicios en línea, son el principal objetivo de los delincuentes informáticos, por eso se recomienda cambiar periódicamente las claves de acceso, tener actualizados los antivirus del equipo y otros software de protección, así mismo reforzar la seguridad de los perfiles, no dar clic a enlaces desconocidos o sospechosos y mucho menos a enlaces aparentemente de sucursales virtuales bancarias. E
  • 4. a idea principal es lograr que cada día sea más difícil para estos delincuentes, atacar a los usuarios de las vías informáticas, por eso es tan importante que las personas presten mucha atención a las recomendaciones que dan los expertos con relación a este tema, ya que la seguridad empieza y depende de cada una de las personas, si no se tiene conciencia clara de que hay personas indelicadas, que están pendientes de cualquier falla, omisión, descuido y otras debilidades que se presentan tanto en los ciudadanos, como en las empresas, nunca se podrá prevenir estar en la mira de estos criminales. “Es mejor ser precavidos, que luego tener que lamentar”. Hay Variadas e innumerables formas y técnicas usadas por los bandidos informáticos muy difíciles de entender, y esa es precisamente la manera de ellos conseguir información que les facilite el hurto digital, es complicado estar actualizados sobre todas las tácticas que hay y cuales utilizan, pero es más difícil ser víctima de este tipo de fraudes, por eso es muy significativo ser consciente de navegar de manera segura, no dejar el computador abierto o encendido teniendo fácil acceso a él, tener claves difíciles de adivinar, no colocar combinaciones como fechas, cedulas y números celulares, siempre teniendo presente la vulnerabilidad que ofrecemos muchas veces. En caso de que ya sea un poco tarde y se sea víctima de los ciberdelitos, se debe consultar a un abogado y después proseguir a formular la denuncia respectiva, ya que así habrá más seguridad de hacer el denuncio como el delito informático que es, y no como una infracción cualquiera. L
  • 5. egún Una publicación en el periódico “El Tiempo” del 22 de octubre del 2012: “Cada segundo hay 18 víctimas de ciberdelitos. El 50 % de los usuarios de redes sociales en Colombia ha caído en las trampas de los 'hackers'. Un informe de la compañía Norton (Antivirus), de Symantec, realizado en 23 países incluido Colombia, reveló que en el último año, cada segundo, 18 personas adultas son víctimas de alguna modalidad de delito informático en el mundo. Esto significa que más de 1,5 millones de usuarios de la Red caen al día en las trampas de los hackers. Son unos 556 millones de personas al año, que perdieron en total 110.000 millones de dólares en el mundo. El estudio se realizó entre julio de 2011 y julio de 2012 mediante 13.000 encuestas entre usuarios adultos de Internet. “Son casos efectivos, es decir, de personas que cayeron en alguna forma de cibercrimen y que perdieron dinero por ello”, señaló a EL TIEMPO Gonzalo Erroz, experto de Norton Latinoamérica.” Para tener en cuenta, la tendencia en donde hay mayor desconocimiento de las personas, es en los dispositivos móviles y las redes sociales, ya que son las plataformas (digamos entre comillas) que más fáciles de atacar, por la misma desinformación de los usuarios, ya que a la mayoría le han vulnerado sus perfiles, suplantaron su identidad, la mayoría no saben que el famoso malware o código maliciosos (como se le conoce a un software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario) funciona de manera oculta y silenciosa en el equipo cuando es infectado, esto pasa cuando se descargan contenidos o acceder a enlaces sospechosos. Según la Asociación Colombiana de Ingenieros de Sistemas, Acis, “en Colombia la cifra de delitos por este caso han aumentado de un 36% a un 56% en menos de dos años por falta de cuidado.” Se hace necesario entonces hablar de una concientización y capacitación a la ciudadanía en estos temas, para que no solo actualicen sus plataformas, también para que apliquen herramientas para controlar los contenidos, además para que no den información personal por medios virtuales tan fácilmente. S
  • 6. ntre las técnicas o tipos de ataques tenemos algunos que son los más conocidos: Troyano o Caballo de Troya: es un programa que aparentemente es legítimo e inofensivo, pero que está diseñado para causar el mayor daño posible al equipo infectado. Esta direccionado sobre todo a robo de datos bancarios o información personal. Suelen ser juegos, pero también pueden ser otro tipo de software. La mayoría de infecciones con troyanos, ocurren al ejecutar programas ya infectados. (Evolución de los troyanos) Imagen http://es.wikipedia.org/wiki/Troyano_(inf orm%C3%A1tica Gusano Informático: (Worm en Ingles). Malware que tiene la propiedad de duplicarse así mismo, se propagan de ordenador a ordenador y usualmente utilizan las partes “invisibles” del sistema operativo, la diferencia con un virus es que se propaga fácilmente sin necesidad de la ayuda de una persona y lo más peligroso es su capacidad para duplicarse en un solo sistema, por lo tanto el ordenador podría mandar cientos de copias, creando un efecto destructor enorme. Este reside en la memoria lo cual lo hace más destructor, pero aun así son detectados usualmente. E
  • 7. omba lógica: es silenciosa, ya que permanece oculta en un programa informático, hasta que cumple una o varias condiciones reprogramadas, en ese mismo momento se ejerce la acción maliciosa, esta técnica se puede ver incluida en gusanos o virus, para ganar fuerza y velocidad para propagarse antes de ser notado. Puerta Trasera: (backdoor) Se encuentra dentro del código de programación y puede evitar los sistemas de seguridad de autenticación para acceder al sistema. Suelen usarse para fines maliciosos. No hay mucha información acerca de esta técnica. Malware: (Malicious Software) también suelen llamarlo badware, código maligno, software malicioso, software malintencionado. Es un software que tiene por objetivo dañar la computadora o el sistema de información, infiltrándose sin el consentimiento de su usuario; hay que tener cuidado al usar la palabra 2virus informático”, ya que suele referirse a todo los malware que existen, incluidos los virus verdaderos. Shoulder Surfing: "navegación por el hombro". Consiste en que el delincuente camina por centros comerciales, aeropuertos y cafés que ofrezcan internet gratis, con la intención de ubicarse por detrás de una persona con su equipo, para ver si está accediendo a sus cuentas bancarias, o algún lugar que les exija clave de acceso, así averiguan la clave que digitan. B
  • 8. hishing: de manera engañosa se lleva al usuario a una página que se asimila a la de su banco, para captar sus datos y contraseñas, por eso la recomendación no dar clic a enlaces raros o simplemente revisar la dirección del lugar. Pharming: Cuando se descarga una canción, video, regalo, etc., que llega al correo o chat, se descarga automáticamente un código que controla el navegador, dirigiendo a sitios donde roban información y datos del usuario. Virus Informático: Es un malware y su objetivo es altera el funcionamiento normal de la computadora sin el previo permiso de su usuario o dueño. Normalmente reemplazan archivos ejecutables por otros infectados, pueden destruir de manera accidental los datos almacenados en un computador y otros son simplemente molestos y por lo tanto más inofensivos. No se replican a sí mismos porque no tienen esa facultad. El Spyware o Programa Espía: se trata de un software que recopila información y luego la transmite a una entidad externa sin el conocimiento o consentimiento del propietario, entre esta categoría o más bien con este nombre suelen referirse a los productos que tienen como funciones, mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. A diferencia de los virus no, no se replican en otros ordenadores, por lo que no funciona como parasito. P
  • 9. ambién conocido como pirata informático, los suelen clasificar, o más repartir en varios tipos de subculturas o comunidades:  Genta apasionada por la seguridad informática.  Entusiastas programadores o diseñadores.  Comunidad de aficionados. En la actualidad se usa mucho esta palabra especialmente para referirse a los Criminales informáticos, ya que los medios de comunicación la usan desde la década de los 80’s, e incluyen otro tipo de personas como por ejemplo gente que invade computadoras, usando programas escritos por otros y que no tienen mucha idea de cómo funcionan (lammer), entonces hablamos de un uso parcialmente incorrecto, haciendo que las personas no saben identificar que hay variados significados. “Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers"”1 . El hacker también es conocido como sombreros blancos, utilizado para referirse a experto en varias ramas de computación y telecomunicación. Este penetra en las bases de datos del sistema, para obtener información secreta. 1 http://es.wikipedia.org/wiki/Hacker T
  • 10. e utiliza para referirse a personas que rompen sistemas de seguridad, normalmente son tres los motivantes, fines de lucro, protesta o por desafío. El término nace muy a la par con el término “hacker”. A partir de 1980 había aparecido la cultura hacker, programadores aficionados o personas destacadas o con un importante conocimiento de informática. Estos programadores no solían estar del lado de la ilegalidad, y aunque algunos conocían técnicas para burlar sistemas de seguridad, se mantenían dentro del ámbito legal. Pero con el tiempo surgieron personas que utilizando su conocimiento en informática, aprovechaban debilidades o bugs de algunos sistemas informáticos y los crackeaban, es decir, burlaban el sistema de seguridad muchas veces entrando en la ilegalidad y algunos considerando estas prácticas como "malas". A estas personas se las continuó llamando hackers, por lo que alrededor de 1985 los hackers "originales" empezaron a llamarlos crackers en contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término.1 Por ello los crackers son criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas ya que muchas veces, inclusive en los medios de comunicación, no hacen diferencia entre el término hacker y cracker creando confusión sobre la definición de los mismos y aparentando un significado diferente.2 2 http://es.wikipedia.org/wiki/Cracker Se refiere a cracker cuando:  Con ingeniería realizan acciones, las cuales modifican el comportamiento y saltan restricciones de seguridad.  Viola la seguridad de un sistema informativo. También se encuentra con que este tipo de personas intenta piratear programas e introducir virus en otros equipos, ya que tiene amplios conocimientos informáticos. S
  • 11. o es un término muy conocido. Es un programa que monitorea y analiza el flujo de una red de computadoras, detectando los cuellos de botella y los problemas que existan en ella, generalmente son utilizados por los hackers para obtener usuarios y contraseñas, ya que permite identificar paquetes de datos y determina de manera intencional el destino de esta paquete; aunque también pueden ser utilizados legítimamente por los administradores de estas mismas redes, para identificar problemas de la misma. El snifer es usado principalmente para:  Captura de contraseñas y nombres de usuarios de red para atacar sistemas.  Análisis de fallos para descubrir problemas en la red.  Medición del tráfico.  Para analizar la información real que se transmite por la red. Es importante conocer y recordar que hay snifer especializados para cada tipo de requerimientos, hay algunos que son exclusivamente para capturar trafico de conversaciones (chat), para controlar una red desde una usb, entre otros. No está de más recordar, acostumbrarse y tener hábitos de seguridad informática, conociendo todos estos tipos de crimen, es importante estar alerta y no confiar en todo lo que aparece en la internet, como hemos visto no todo es seguro, y como siempre es mejor ser precavido para no tener malas experiencias, además para no perder información relevante que usualmente las personas llevan en sus equipos portátiles. N
  • 12. Sopa de Letras T A C E G I O N A Y O R T W Z C B E G P I B E D H K M Ñ R O Q S V X A C I J L N R O F J C N P R T E U Y D F H K M B Ñ P R O Q S L S H U Y W D B D G Q U K X E P L V G Ñ T E V X N Z A E R Y T A I E O R B A D R C C F G E Z O F S R E K C A R C C W N M A S C S F U I K L S M H N Q S V X R Z T T M O O G J L R Ñ P O R U W Y O B D I M I E A B N S A C G I U C G X H U Y J S M T V Ñ E O T N O B A J D I H I O S M P R E T I K S R R I Ñ I X S G A Ñ O C U S H L N F R U P R A F P D R H Ñ L D E S A D G A D V U F I I S E A U W C F E G V H R L E L C I S J A N E R T K M O L S Ñ Q O I P U Q T K R S U E Ñ W V W S N R X D Y Z O A F P G I E J L V A Z H U G B K M O R L D M A N D I E R L E H J R A R K C I W A R I S A J U A L I A R Q I C I B E R D E L I T O S L O Ñ T C O P V A N F T E A T O P R E T I N W A P I F E J B O M B A L O G I C A D X I O A Z S N E P V N T I B C N I D M E L F E R Z R A Q G I R C E E O F O B A C K D O A Y U A E N N  TECHNOLOGICAL UPDATING  TROYANO  CIBERCRIMEN  SNIFER  BOMBA LOGICA  USUARIO  ROBOS  PREVENIR  REDES SOCIALES  VIRUS  BACKDOOR  HACKER  ANTIVIRUS  SEGURIDAD  CONTRASEÑA  PROGRAMA ESPIA  MALWARE  CIBERDELITO  CRACKER  WORM
  • 13. Crucigrama 2. B O M B A 4. 7. L S 5. C O 1. T E C H N O L O G I C A L U P D A T I N G G A N I U C T C R K R 3. P R O G R A M A E S P I A I E A D R S 10 9. A E A P D Ñ N R 8. I A T E P N I V E F V E R O I N I 6. R O B O S I N F O R M A T I C O S M U R D A S I T C I A C M A E N T E 1. Nombre de la revista. 2. Es silenciosa, ya que permanece oculta en un programa informático. 3. Software que recopila información y luego la transmite a una entidad externa. 4. Los usuarios deberían siempre navegar con este componente. 5. También conocido como pirata informático. 6. Se le conoce a los delitos que se ejecutan en la informática. 7. Hay que cambiarla habitualmente, para prevenir el robo informático. 8. Claves y/o contraseñas hay que cambiarlas… 9. Es mejor…. Que lamentar. 10. Es mejor mantenerlo actualizado ya que ayuda a detectar cualquier virus.
  • 14. Las redes sociales son sitios de internet que permiten a las personas conectarse con sus amigos e incluso realizar nuevas amistades, de manera virtual, y compartir contenidos, interactuar, crear comunidades sobre intereses similares: trabajo, lecturas, juegos, amistad, relaciones amorosas, relaciones comerciales, etc. El origen de las redes sociales se remonta al menos a 1995, cuando el estadounidense Randy Conrads creó el sitio Web classmates.com. Con esta red social pretendía que la gente pudiera recuperar o mantener el contacto con antiguos compañeros del colegio, instituto, universidad. Es una red social destinada a conectar amigos en todo el mundo, En los últimos años ha experimentado en crecimiento espectacular convirtiéndose en el líder mundial. El Facebook, nos permite localizar y agrupar a amigos, participar en grupos temáticos, compartir fotos, enviar regalos, disponer de un muro para que tus contactos puedan dejar mensajes. En 2002 comenzaron a aparecer los primeros sitios Web que promocionaban redes de círculos de amigos en línea o relaciones en las comunidades virtuales. La popularidad de estos sitios creció rápidamente y se fueron perfeccionando hasta conformar el espacio de las redes sociales en internet. Las redes sociales continúan creciendo y ganando aceptación en forma acelerada.”3 En la actualidad hay variadas redes sociales las cuales permiten a las personas interactuar fácilmente, entre las más populares y usadas tenemos: Es una aplicación de microblogging, se basa en publicar, mensajes cortos y directos, Permite enviar, micro-entradas de texto, su principal finalidad es la de informar que se está haciendo en un momento determinado y compartir información con otros usuarios. Esta red social es muy popular ya que gracias a la posibilidad de alojar videos personales de manera sencilla, aloja una variedad de clips de películas, programas de televisión, videos personales, musicales así como contenidos amateur como video blogs. 3 http://escritoriofamilias.educ.ar/datos/redes- sociales.html “
  • 15. n la actualidad vemos modelos muy excepcionales y llamativos de celulares, es por eso que aquí vamos a hablar de los 10 mejores celulares del 2013, la tecnología ha avanzado y los celulares no se han quedado atrás y cada vez se requiere uno más moderno que el anterior y empezamos a volvernos exigentes con el tema del celular que queremos adquirir, ya que las características se van volviendo estrictas. Hay infidades de celulares para comprar y tener en cuenta, con una inmensidad de aplicaciones muy interesantes y llamativas a la vista. Nokia Lumia 920 Este nuevo Smartphone tiene increíbles aplicaciones y utiliza el sistema operativo de Microsoft, Windows Phone 8. Este celular tiene variadas ventajas, como por ejemplo que ofrece una terminación de policarbonato con una elección de varios colores. Una de las desventajas podría ser que este Smartphone no tiene un peso liviano, sino que es de 180 gramos. Mide 4,5 pulgadas y es recomendable para alguien que tenga los dedos muy largos para que le sea más fácil de utilizar. La gran diferencia de este celular a comparación de los demás celulares que veremos a continuación, es que se recarga inalámbricamente. El tiempo de carga es un poco mayor a que si fuese por cable, pero no hay una gran diferencia. Samsung Galaxy S3 Si estamos hablando de los 10 mejores celulares del 2013, como no hablar de esta gran maravilla de la tecnología. Simplemente hay que usarlo para darse cuenta del gran artefacto que es. La gran diferencia que tiene este Smartphone con el Samsung Galaxy S2, es que éste tiene un tamaño de pantalla menor y también, no tiene los bordes tan redondeados como los tiene el Samsung Galaxy S3. Este gran celular, a comparación de los demás celulares que veremos, tiene como ventaja que es muy grande y fácil de usar. Se puede navegar en Internet de una manera simple. También, este celular tiene una terminación de policarbonato y algo que lo hace muy atractivo es su led de notificación de diferentes colores. E
  • 16. Sony Xperia S Este celular es de la gama alta de Sony, y es uno de los últimos que ha lanzado esta compañía tan interesante. Utiliza el Sistema Operativo Android 2.3. Tiene un peso de 144 gramos y es una gran ventaja a comparación de los demás celulares. También, es muy interesante para sacar fotografías ya que tiene una cámara de 12MP, un valor muy elevado, y si también le agregamos la característica de poseer flash LED y también autoenfoque, se transforma en algo único. Encima, por si fuera poco, estamos en presencia de un celular que tiene un Software propio para la cámara. Es sin lugar a dudas el mejor celular del 2013 para sacar fotos. Apple iPhone 5 Y claro, no podía faltar, lo que para mí es el mejor celular del mundo. El Apple iPhone 5 es mucho más que un Smartphone. Ofrece una infinidad de ventajas a comparación de los demás celulares. Con un diseño increíble, tiene la mejor pantalla capacitiva del momento ya que reacciona al tacto de una manera magnífica y estupenda. El iOS 6 es el sistema operativo de este iPhone 5 que presenta variadas ventajas a comparación del anterior. Principalmente, lo que ha cambiado de su anterior modelo, es su diseño tan reconfortante. También, a comparación del Apple iPhone 4S, la batería tiene más durabilidad. También, otra gran ventaja a comparación de los otros celulares es su procesador tan potente, el A6. Motorola RAZR i Este Smartphone tiene la colaboración de Intel, una empresa muy sofisticada que se encarga de diseñar microprocesadores. El Motorola RAZR i es muy potente ya que tiene un microprocesador de 2GHz. Algo para destacar de Motorola, ya que también lo implementa por ejemplo en el celular Defy, es que no pierde espacio en la parte frontal del celular con botones o márgenes, sino que lo utiliza en pantalla. Tal es así, que lo mismo sucede con este celular, el RAZR i. Su pantalla es de 4,3 pulgadas y los márgenes laterales son muy pequeños. Tiene una cámara de 8MP y este nuevo Smartphone posee la característica de modo ráfaga (10 fotografías por segundo).
  • 17. HTC One X+ Otro claro Smartphone del momento es sin lugar a dudas el nuevo HTC One X+. Esta compañía no ha lanzado celulares fuertes al mercado o que sean bastante reconocidos, pero esta es una promesa muy grande. Posee una ranura micro USB para una correcta comunicación. El sistema operativo de este Smartphone que está entre los 10 mejores celulares del 2013, se llama Jelly Bean 4.1.1. Es, a comparación de los celulares antes vistos, de los menos pesados, ya que solamente tiene 135 gramos en su interior. Tiene una pantalla muy linda, atractiva y lo suficientemente grande como para un adecuado y cómodo uso, ya que es de 4,7 pulgadas. Además, este celular tan novedoso, el HTC One X+ utiliza la tecnología Súper LCD. Nexus 4 Este celular tiene que estar entre los mejores celulares del 2013 también, ya que ofrece grandes ventajas. Una de ellas que no tiene los celulares antes vistos, es que su acabado es espectacular. Tiene una terminación muy atractiva. No es de los celulares más livianos, ya que pesa 139 gramos, pero tiene la singularidad de ser muy cómodo en la mano cuando se lo usa. El Smartphone Nexus 4, tiene la principal virtud de tener una pantalla muy grande, que es de 4,7 pulgadas. Tiene un procesador más débil que el Motorola RAZR i ya que este es de 1,5GHz. Obviamente, tiene las características básicas que todo Smartphone de alta gama debe poseer, como Bluetooth o Wi-Fi. También, se puede recargar inalámbricamente al igual que el Nokia Lumia 920. LG Optimus 4X HD Este celular o Smartphone de la compañía LG es increíble también. La gran ventaja es que tiene una muy buena actualización del sistema operativo que utiliza que es Android 4.0. Tiene un procesador de 4 núcleos de 1.5GHz, que a pesar de no ser mucho a comparación de otros celulares, es una gran característica. También, este celular tiene las cualidades que tiene todo Smartphone, como por ejemplo Wi-Fi,
  • 18. comunicación por puerto micro USB, Bluetooth integrado y también GPS. Sony Xperia T Este celular es otro excelente que lanzó la empresa Sony. Mide 4,6 pulgadas de diagonal. Tiene una memoria RAM de 1GB. Una de las grandes ventajas de los celulares Xperia es que las pantallas son muy buenas ya que suelen incluir la tecnología de los celulares Sony Bravia, que son reconocidos internacionalmente por su increíble calidad. El celular Sony Xperia T tiene un procesador de 1,5GHz. También, otra gran ventaja es que posee el sistema operativo Android 4.0. Es muy importante que tenga la última actualización del sistema operativo porque de lo contrario no se podrán instalar las últimas aplicaciones del mercado o las últimas actualizaciones de las mismas. BlackBerry Torch 9860 Este celular, de la empresa RIM, es un novedoso BlackBerry que tiene una pantalla táctil. Tiene el sistema operativo OS 7. A comparación de los otros celulares, tiene una cámara de no tanta resolución, ya que es de 5MP, y tiene la característica de poseer flash. También, la cámara puede detectar rostros. Tiene una pantalla pequeña a comparación de los otros celulares que se han visto, ya que es de 3,7 pulgadas. Tiene un peso de 135 gramos, y esta es una clara ventaja. 4 4 http://gigatecno.blogspot.com/2013/01/los- 10-mejores-celulares-del-2013.html
  • 19. Son los software gratis, es decir se distribuye sin costo alguno, pero está disponible para usarlo solo por determinado tiempo, el objetivo con esta clase de programas es que el usuario utilice por un tiempo limitado y si es de su satisfacción, que pague por él. Estos programas suelen incluir una licencia de uso, la cual permite su distribución, sin embargo tiene algunas restricciones, pero dependen directamente de la licencia de uso de cada software. “El término fue acuñado en 1982 por Andrew Fluegelman, que quería distribuir un programa que había escrito, llamado PC-Talk, pero con el que no deseaba usar métodos tradicionales de distribución de software. Fluegelman registró el término freeware, pero esos derechos de autor ya han sido abandonados. De hecho, el método que usó para distribuir PC-Talk hoy se denominaría shareware. Algunos desarrolladores distribuyen versiones freeware de sus productos para obtener un número de seguidores que puedan estar dispuestos a pagar por una versión más o menos completa, o porque es una edición obsoleta de un programa. Otros lo hacen porque no consideran que ese programa pueda generar una ganancia económica, o porque creen en el valor de ofrecer algo gratis. Es también habitual confundir la licencia 'freeware' como una licencia sin ningún tipo de restricciones. Pueden tener restricciones el uso de los mismos. Es decir, la licencia freeware puede permitir sólo el uso no comercial del producto (muy habitual), uso académico, uso comercial o combinación de ellos. Hay confusión entre versiones Lite (Crippleware) y freeware, ya que ambas son gratuitas: las versiones Lite son versiones básicas de un producto más completo (de pago), y se ofrecen gratuitamente a modo de prueba para conocer las funcionalidades del software. La diferencia con freeware es que esta última licencia ofrece la funcionalidad completa del programa. La calidad del software es un factor a tener en cuenta al escoger un programa. Habitualmente y por cuestiones de disponibilidad de recursos los programas de pago son mejores y más completos que los programas freeware. Aun así, existen muchos casos donde los productos freeware son tan buenos o mejores que sus alternativas de pago.”5 5 http://es.wikipedia.org/wiki/Freeware
  • 20. Realmente en la actualidad se hace necesario relacionar la informática con otros campos diversos, ya que la tecnología es tan extensa que se interrelaciona con otras actividades y profesiones. La computadora se ha convertido en una herramienta que facilita mucho más el trabajo y permite integrar varias actividades, siendo útil para la optimización del tiempo y especialmente para desarrollar disciplinas médicas. “Contribuye a que se logren realizar las operaciones asía los pacientes de manera eficaz y segura. Los beneficios que brindan el software en dicho campo, Han ido mejorando aún más ya que a medida que avanza la tecnología, los sistemas operativos brindan muchísima ayuda en la realización de medicamentos, gracias a aporte brindado por parte del software que permiten la visualización del proceso de fabricación de la medicina. En la medicina se consideran trabajar en cuatro niveles distintos el uso de la computadora en la educación médica:  Para la adquisición de conocimientos básicos de la teoría medica: por su rapidez en el cálculo numérico y su reproducción grafica en la pantalla pueden utilizarse modelos matemáticos de `proceso fisiopatológico en programas que capacitan a los estudiantes de medicina  respecto a la relación entre los parámetros del modelo y la modificación en las variables del sistema.  En el adiestramiento clínico: mediante simuladores que permiten a los estudiantes tratar con los aspectos cognoscitivos del cuidado del paciente de manera independiente.  Como valioso instrumento en el desarrollo de prácticas de laboratorios: es posible con la computadora simular experimentos a muy bajo costo y de manera repetida.  A través del uso de sistema expertos como modelos de estructuración del conocimiento o modelos educativos: Para cursos que se le dictan a estudiantes de medicina en algunos países.”6 6 http://misionmatica0.tripod.com/infmed.htm